信息安全技術 版權信息
- ISBN:9787302652250
- 條形碼:9787302652250 ; 978-7-302-65225-0
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全技術 本書特色
(1) 以戰略需求和新技術發展為導向,將信息安全技術中的數論、密碼學、安全保障、安全認證和訪問控制等核心內容進行融合協同、重構創新。
(2) 體現工程教育專業認證的理念,注重培養學生解決復雜工程問題的能力,將信息安全服務和工程實踐能力的培養常態化、課程化。
(3) 拓展前沿性與創新性內容,增加商用密碼安全性評估、供應鏈安全、數據安全和云原生安全,賦能安全風險評估、安全應急處理、安全集成、安全運維和云原生安全的基礎性和傳承性。
(4) 每章附有豐富的習題,配合精心制作的課程教學視頻,便于讀者查漏補缺、加深知識理解。通過分析疑點、強化重點幫助讀者掌握科學分析問題和解決問題的能力,便于創新性課堂教學和主動學習。
(5) 新形態教材,配套資源豐富,包括教學大綱、教案、PPT課件、教學視頻、習題解答、課程思政等,可掃描書中二維碼下載或觀看。
信息安全技術 內容簡介
本書系統全面地講述了信息安全的基本概述、基礎理論和相關技術。全書共11章,在注重知識的系統性、寬泛性和前沿性的同時詳細講述了數論基礎、密碼學基礎理論、安全保障模型與體系、安全認證技術、訪問控制技術、安全風險評估、安全應急處理,安全集成、安全運維以及云原生安全。本書知識脈絡清晰,講解深入淺出,內容新穎全面,覆蓋了當前在信息安全領域的主要研究內容,有助于讀者學習信息安全技術的基本理論。
本書既可作為高等院校信息安全或網絡空間安全專業的基礎教材,也可以作為數學、計算機科學與工程、信息與通信工程專業的本科高年級學生或研究生的入門教材或參考書,還適合作為信息安全服務或工程專業技術人員的參考書或培訓用書。
信息安全技術 目錄
資源下載
第1章 緒論 …………………………………………………………………………… 1
1.1 信息安全概述 …………………………………………………………………… 2
1.1.1 基本概念 ……………………………………………………………… 2
1.1.2 安全屬性 ……………………………………………………………… 3
1.1.3 信息安全發展階段 …………………………………………………… 5
1.1.4 安全策略 ……………………………………………………………… 7
1.1.5 信息安全特征 ………………………………………………………… 8
1.2 安全事件因素 …………………………………………………………………… 9
1.2.1 脆弱性 ………………………………………………………………… 9
1.2.2 安全威脅 ……………………………………………………………… 9
1.3 網絡攻擊 ……………………………………………………………………… 12
1.3.1 網絡攻擊方法 ………………………………………………………… 12
1.3.2 網絡攻擊環節 ………………………………………………………… 13
1.4 信息安全涉及的內容 ………………………………………………………… 14
1.4.1 物理安全 ……………………………………………………………… 14
1.4.2 網絡通信安全 ………………………………………………………… 15
1.4.3 計算環境安全 ………………………………………………………… 16
1.4.4 區域邊界安全 ………………………………………………………… 16
1.4.5 管理安全 ……………………………………………………………… 17
1.5 法律法規和標準 ……………………………………………………………… 17
1.5.1 常見法律法規 ………………………………………………………… 17
1.5.2 監測預警標準 ………………………………………………………… 19
1.5.3 等級保護標準 ………………………………………………………… 19
1.5.4 管理體系標準 ………………………………………………………… 20
1.5.5 風險管理標準 ………………………………………………………… 21
1.5.6 安全運維標準 ………………………………………………………… 22
1.5.7 事件管理標準 ………………………………………………………… 22
1.5.8 關鍵信息基礎設施保護標準 ……………………………………… 23
1.6 AI+網絡安全 ………………………………………………………………… 24
1.6.1 可信的 AI決策 ……………………………………………………… 24
1.6.2 檢測和緩解對抗性輸入 ……………………………………………… 25
1.6.3 設計可信賴的 AI增強系統 ………………………………………… 26
1.6.4 增強系統的可信度 …………………………………………………… 27
1.6.5 自主和半自主的網絡安全 …………………………………………… 27
1.6.6 自主網絡防御 ………………………………………………………… 28
1.6.7 用于安全的預測分析 ………………………………………………… 28
1.6.8 博弈論的應用 ………………………………………………………… 29
1.6.9 安全人機接口協調 …………………………………………………… 29
1.7 本章小結 ……………………………………………………………………… 30
習題 …………………………………………………………………………………… 30
第2章 數論基礎 ……………………………………………………………………… 31
2.1 基本概念 ……………………………………………………………………… 32
2.1.1 映射與等價關系 ……………………………………………………… 32
2.1.2 同余式 ………………………………………………………………… 33
2.1.3 整除 …………………………………………………………………… 34
2.1.4 帶余除法 ……………………………………………………………… 34
2.1.5 *大公因子 …………………………………………………………… 34
2.1.6 素數 …………………………………………………………………… 35
2.2 費馬定理和歐拉定理 ………………………………………………………… 36
2.2.1 費馬定理 ……………………………………………………………… 36
2.2.2 歐拉定理 ……………………………………………………………… 37
2.3 模運算 ………………………………………………………………………… 37
2.3.1 模 ……………………………………………………………………… 37
2.3.2 同余性質 ……………………………………………………………… 38
2.3.3 模算術運算 …………………………………………………………… 39
2.3.4 模運算性質 …………………………………………………………… 39
2.3.5 模逆元 ………………………………………………………………… 39
2.4 群 ……………………………………………………………………………… 40
2.4.1 群的定義 ……………………………………………………………… 40
2.4.2 子群 …………………………………………………………………… 41
2.4.3 陪集 …………………………………………………………………… 42
2.5 環和域 ………………………………………………………………………… 43
2.5.1 環 ……………………………………………………………………… 43
2.5.2 有限域 ………………………………………………………………… 46 _x00B_Ⅳ
2.6 本章小結 ……………………………………………………………………… 47
習題 …………………………………………………………………………………… 47
第3章 密碼學基礎理論 ……………………………………………………………… 48
3.1 密碼學概述 …………………………………………………………………… 49
3.1.1 基本概念 ……………………………………………………………… 49
3.1.2 基本原理 ……………………………………………………………… 50
3.1.3 密碼體制分類 ………………………………………………………… 51
3.1.4 密碼學發展階段 ……………………………………………………… 52
3.1.5 網絡加密的實現方法 ………………………………………………… 53
3.2 替代密碼 ……………………………………………………………………… 55
3.2.1 Caesar密碼…………………………………………………………… 56
3.2.2 Vigenère密碼 ………………………………………………………… 57
3.3 置換密碼 ……………………………………………………………………… 59
3.3.1 置換密碼概述 ………………………………………………………… 59
3.3.2 RailFence密碼 ……………………………………………………… 60
3.4 對稱密碼 ……………………………………………………………………… 60
3.4.1 對稱密碼概述 ………………………………………………………… 60
3.4.2 密碼標準 ……………………………………………………………… 61
3.4.3 對稱密碼標準 ………………………………………………………… 62
3.5 分組密碼 ……………………………………………………………………… 63
3.5.1 數據加密標準 ………………………………………………………… 63
3.5.2 3DES算法 …………………………………………………………… 68
3.5.3 高級加密標準 ………………………………………………………… 69
3.5.4 國際數據加密算法 …………………………………………………… 71
3.5.5 SM4算法 ……………………………………………………………… 73
3.6 分組密碼工作模式 …………………………………………………………… 75
3.6.1 電子編碼本模式 ……………………………………………………… 76
3.6.2 密碼分組鏈接模式 …………………………………………………… 76
3.6.3 密碼反饋模式 ………………………………………………………… 76
3.6.4 輸出反饋模式 ………………………………………………………… 78
3.6.5 計數器模式 …………………………………………………………… 78
3.7 序列密碼 ……………………………………………………………………… 79
Ⅴ
3.7.1 A5算法 ……………………………………………………………… 81
3.7.2 祖沖之算法 …………………………………………………………… 83
3.8 非對稱密碼 …………………………………………………………………… 85
3.8.1 RSA 算法 ……………………………………………………………… 87
3.8.2 Elgamal算法 ………………………………………………………… 88
3.8.3 橢圓曲線密碼算法 …………………………………………………… 88
3.8.4 SM2算法 ……………………………………………………………… 91
3.9 公鑰基礎設施 ………………………………………………………………… 93
3.9.1 PKI總體架構 ………………………………………………………… 93
3.9.2 雙證書和雙密鑰機制 ………………………………………………… 94
3.9.3 X.509證書標準 ……………………………………………………… 94
3.10 權限管理基礎設施 …………………………………………………………… 96
3.10.1 PMI與 PKI的區別 ………………………………………………… 96
3.10.2 屬性證書及其管理中心 …………………………………………… 96
3.11 密碼安全性分析 ……………………………………………………………… 97
3.11.1 設計原則 …………………………………………………………… 97
3.11.2 密碼攻擊與分析 …………………………………………………… 97
3.12 密碼系統管理 ………………………………………………………………… 98
3.12.1 密鑰管理 …………………………………………………………… 98
3.12.2 密碼管理政策 ……………………………………………………… 99
3.12.3 密碼測評 ………………………………………………………… 100
3.13 本章小結 …………………………………………………………………… 102
習題 ………………………………………………………………………………… 102
第4章 安全保障模型與體系 ………………………………………………………… 104
4.1 安全保障概述 ………………………………………………………………… 105
4.1.1 安全保障模型 ……………………………………………………… 105
4.1.2 安全保障等級 ……………………………………………………… 106
4.1.3 安全保障范疇 ……………………………………………………… 107
4.2 常見安全保障模型 …………………………………………………………… 110
4.2.1 PDR模型 …………………………………………………………… 110
4.2.2 PPDR模型 …………………………………………………………… 111
4.2.3 IPDRR模型 ………………………………………………………… 113 _x00B_Ⅵ
4.2.4 CISAW 模型 ………………………………………………………… 114
4.2.5 IATF模型 …………………………………………………………… 116
4.2.6 SSAF模型 …………………………………………………………… 118
4.2.7 RMF模型 …………………………………………………………… 121
4.2.8 TCSEC模型 ………………………………………………………… 124
4.2.9 滑動標尺模型 ……………………………………………………… 125
4.3 開放系統互連安全體系 ……………………………………………………… 127
4.3.1 OSI安全服務 ……………………………………………………… 127
4.3.2 OSI安全機制 ……………………………………………………… 129
4.4 自適應安全體系 ……………………………………………………………… 132
4.4.1 自適應安全體系1.0 ……………………………………………… 132
4.4.2 自適應安全體系2.0 ……………………………………………… 134
4.4.3 自適應安全體系3.0 ……………………………………………… 134
4.5 其他安全保障模型與體系 …………………………………………………… 135
4.5.1 美國國家安全體系黃金標準 ……………………………………… 135
4.5.2 國家網絡安全綜合計劃 …………………………………………… 135
4.5.3 通用標準 …………………………………………………………… 136
4.5.4 PPDR2模型 ………………………………………………………… 137
4.5.5 PDR2A 模型 ………………………………………………………… 137
4.5.6 WPDRCC模型 ……………………………………………………… 138
4.5.7 信息技術安全評估標準 …………………………………………… 138
4.6 本章小結 ……………………………………………………………………… 139
習題 ………………………………………………………………………………… 139
第5章 安全認證技術 ………………………………………………………………… 140
5.1 Hash函數 …………………………………………………………………… 142
5.1.1 Hash函數性質 ……………………………………………………… 143
5.1.2 Hash函數分類 ……………………………………………………… 144
5.1.3 MD5算法 …………………………………………………………… 146
5.1.4 SHA-1算法 ………………………………………………………… 148
5.1.5 SHA-512算法 ……………………………………………………… 149
5.1.6 SM3算法 …………………………………………………………… 151
5.1.7 Hash攻擊 …………………………………………………………… 153
Ⅶ
5.2 消息認證 ……………………………………………………………………… 155
5.2.1 基于對稱密碼體制 ………………………………………………… 155
5.2.2 基于非對稱密碼體制 ……………………………………………… 156
5.2.3 基于散列函數 ……………………………………………………… 157
5.2.4 基于消息認證碼 …………………………………………………… 158
5.3 數字簽名 ……………………………………………………………………… 160
5.3.1 利用對稱加密方式實現數字簽名 ………………………………… 162
5.3.2 利用非對稱加密方式實現數字簽名 ……………………………… 163
5.3.3 SM2算法 …………………………………………………………… 163
5.3.4 數字簽名標準 ……………………………………………………… 165
5.4 身份認證 ……………………………………………………………………… 168
5.4.1 基于密碼的身份認證 ……………………………………………… 169
5.4.2 基于生物特征的身份認證 ………………………………………… 171
5.4.3 基于零知識證明的身份認證 ……………………………………… 175
5.4.4 基于量子密碼的身份認證 ………………………………………… 177
5.5 零信任 ………………………………………………………………………… 178
5.5.1 零信任概述 ………………………………………………………… 179
5.5.2 零信任參考架構 …………………………………………………… 180
5.6 安全協議 ……………………………………………………………………… 182
5.6.1 安全協議的分類 …………………………………………………… 183
5.6.2 雙向身份認證協議 ………………………………………………… 184
5.7 本章小結 ……………………………………………………………………… 184
習題 ………………………………………………………………………………… 184
第6章 訪問控制技術 ………………………………………………………………… 186
6.1 訪問控制概述 ………………………………………………………………… 187
6.1.1 基本概念 …………………………………………………………… 187
6.1.2 經典訪問控制 ……………………………………………………… 188
6.1.3 動態訪問控制 ……………………………………………………… 189
6.1.4 訪問控制原則 ……………………………………………………… 191
6.1.5 訪問控制語言描述 ………………………………………………… 191
6.2 經典訪問控制技術 …………………………………………………………… 192
6.2.1 自主訪問控制 ……………………………………………………… 192 _x00B_Ⅷ
6.2.2 強制訪問控制 ……………………………………………………… 193
6.2.3 基于角色的訪問控制 ……………………………………………… 194
6.3 云計算訪問控制技術 ………………………………………………………… 196
6.3.1 基于任務的訪問控制 ……………………………………………… 197
6.3.2 基于屬性的訪問控制 ……………………………………………… 198
6.3.3 使用控制 …………………………………………………………… 199
6.4 經典訪問控制模型 …………………………………………………………… 201
6.4.1 Biba模型 …………………………………………………………… 201
6.4.2 Clark-Wilson模型 …………………………………………………… 202
6.4.3 ChineseWall模型…………………………………………………… 202
6.4.4 BLP模型 …………………………………………………………… 203
6.5 本章小結 ……………………………………………………………………… 204
習題 ………………………………………………………………………………… 205
第7章 安全風險評估 ………………………………………………………………… 206
7.1 風險評估概述 ………………………………………………………………… 207
7.1.1 風險評估原則 ……………………………………………………… 207
7.1.2 風險評估團隊 ……………………………………………………… 208
7.1.3 風險評估流程 ……………………………………………………… 209
7.1.4 風險評估模型 ……………………………………………………… 211
7.1.5 風險評估方法 ……………………………………………………… 211
7.1.6 風險評估工具 ……………………………………………………… 213
7.1.7 符合性要求 ………………………………………………………… 214
7.2 資產識別與分析 ……………………………………………………………… 215
7.2.1 資產分類 …………………………………………………………… 215
7.2.2 資產賦值 …………………………………………………………… 217
7.2.3 資產量化方式 ……………………………………………………… 219
7.2.4 關鍵資產說明 ……………………………………………………… 219
7.3 威脅識別與分析 ……………………………………………………………… 219
7.3.1 威脅數據采集 ……………………………………………………… 219
7.3.2 威脅描述與分析 …………………………………………………… 220
7.3.3 威脅行為分析 ……………………………………………………… 220
7.4 脆弱性識別與分析 …………………………………………………………… 222
Ⅸ
7.4.1 脆弱性分類 ………………………………………………………… 224
7.4.2 脆弱性賦值 ………………………………………………………… 224
7.4.3 脆弱性識別 ………………………………………………………… 225
7.4.4 脆弱性識別參考列表 ……………………………………………… 225
7.5 安全措施識別與分析 ………………………………………………………… 228
7.5.1 已有安全措施有效性確認方法 …………………………………… 228
7.5.2 已有安全措施識別 ………………………………………………… 229
7.5.3 已有安全措施對脆弱性賦值的修正 ……………………………… 229
7.6 風險分析 ……………………………………………………………………… 230
7.6.1 風險值計算 ………………………………………………………… 230
7.6.2 矩陣法風險值計算 ………………………………………………… 232
7.6.3 相乘法風險值計算 ………………………………………………… 237
7.7 風險評價 ……………………………………………………………………… 239
7.7.1 風險評價原則 ……………………………………………………… 239
7.7.2 不可接受風險評價標準 …………………………………………… 239
7.7.3 風險等級統計 ……………………………………………………… 240
7.7.4 風險影響分析 ……………………………………………………… 240
7.8 風險處置 ……………………………………………………………………… 240
7.8.1 風險處置原則 ……………………………………………………… 240
7.8.2 風險處置方法 ……………………………………………………… 241
7.9 本章小結 ……………………………………………………………………… 241
習題 ………………………………………………………………………………… 242
第8章 安全應急處理 ………………………………………………………………… 244
8.1 安全應急處理概述 …………………………………………………………… 245
8.1.1 安全事件損失劃分 ………………………………………………… 245
8.1.2 安全事件分類 ……………………………………………………… 246
8.1.3 安全事件分級 ……………………………………………………… 249
8.1.4 安全應急處理流程 ………………………………………………… 250
8.2 安全應急處理階段 …………………………………………………………… 251
8.2.1 準備階段 …………………………………………………………… 253
8.2.2 檢測階段 …………………………………………………………… 254
8.2.3 抑制階段 …………………………………………………………… 256
Ⅹ
8.2.4 根除階段 …………………………………………………………… 257
8.2.5 恢復階段 …………………………………………………………… 257
8.2.6 總結階段 …………………………………………………………… 258
8.3 安全應急處理中的關鍵技術 ………………………………………………… 259
8.3.1 威脅情報 …………………………………………………………… 259
8.3.2 態勢感知 …………………………………………………………… 261
8.3.3 流量威脅檢測 ……………………………………………………… 264
8.3.4 惡意代碼分析 ……………………………………………………… 265
8.3.5 網絡檢測響應 ……………………………………………………… 266
8.3.6 終端檢測和響應 …………………………………………………… 267
8.3.7 數字取證 …………………………………………………………… 268
8.3.8 容災備份 …………………………………………………………… 270
8.4 重保安全應急處理 …………………………………………………………… 275
8.4.1 重保風險和對象 …………………………………………………… 275
8.4.2 重保安全應急保障 ………………………………………………… 276
8.4.3 重保安全應急過程 ………………………………………………… 276
8.5 本章小結 ……………………………………………………………………… 278
習題 ………………………………………………………………………………… 278
第9章 安全集成 ……………………………………………………………………… 280
9.1 安全集成概述 ………………………………………………………………… 281
9.1.1 安全集成需求 ……………………………………………………… 281
9.1.2 安全集成目標 ……………………………………………………… 282
9.2 安全集成技術 ………………………………………………………………… 282
9.2.1 防火墻 ……………………………………………………………… 282
9.2.2 入侵檢測和防御 …………………………………………………… 288
9.2.3 安全審計 …………………………………………………………… 292
9.2.4 虛擬專用網絡 ……………………………………………………… 295
9.2.5 安全存儲 …………………………………………………………… 297
9.3 安全集成管理 ………………………………………………………………… 300
9.3.1 范圍管理 …………………………………………………………… 300
9.3.2 進度管理 …………………………………………………………… 301
9.3.3 成本管理 …………………………………………………………… 303
Ⅺ
9.3.4 質量管理 …………………………………………………………… 305
9.3.5 資源管理 …………………………………………………………… 306
9.3.6 溝通管理 …………………………………………………………… 307
9.3.7 風險管理 …………………………………………………………… 308
9.3.8 供應鏈管理 ………………………………………………………… 310
9.4 本章小結 ……………………………………………………………………… 311
習題 ………………………………………………………………………………… 311 _x00B_第10章 安全運維……………………………………………………………………… 312
10.1 安全運維概述 ……………………………………………………………… 313
10.1.1 安全運維發展階段 ……………………………………………… 313
10.1.2 安全運維內容 …………………………………………………… 314
10.1.3 安全運維特點 …………………………………………………… 316
10.1.4 服務質量指標 …………………………………………………… 317
10.1.5 安全運維服務模式 ……………………………………………… 318
10.1.6 安全運維生命周期 ……………………………………………… 319
10.2 安全運維模型 ……………………………………………………………… 320
10.2.1 安全運維策略 …………………………………………………… 321
10.2.2 安全運維組織 …………………………………………………… 322
10.2.3 安全運維規程 …………………………………………………… 322
10.2.4 安全運維支撐 …………………………………………………… 323
10.2.5 安全運維技術 …………………………………………………… 324
10.3 云安全運維 ………………………………………………………………… 327
10.3.1 安全風險 ………………………………………………………… 328
10.3.2 運維任務 ………………………………………………………… 328
10.4 遠程運維 …………………………………………………………………… 329
10.4.1 設備管理 ………………………………………………………… 330
10.4.2 設備故障處理 …………………………………………………… 331
10.4.3 平臺支撐 ………………………………………………………… 331
10.5 本章小結 …………………………………………………………………… 331
習題 ………………………………………………………………………………… 331 _x00B_第11章 云原生安全 ………………………………………………………………… 333
11.1 云原生安全概述 …………………………………………………………… 334 _x00B_Ⅻ
11.1.1 云原生特征 ……………………………………………………… 334
11.1.2 云原生安全 ……………………………………………………… 336
11.1.3 云原生安全維度 ………………………………………………… 338
11.2 云原生技術 ………………………………………………………………… 339
11.2.1 容器 ……………………………………………………………… 339
11.2.2 鏡像 ……………………………………………………………… 340
11.2.3 微服務 …………………………………………………………… 341
11.2.4 服務網格 ………………………………………………………… 343
11.2.5 DevOps ………………………………………………………… 344
11.2.6 不可變基礎設施 ………………………………………………… 345
11.2.7 聲明式 API ……………………………………………………… 346
11.3 云原生技術安全威脅分析 ………………………………………………… 346
11.3.1 容器化基礎設施 ………………………………………………… 346
11.3.2 容器編排平臺 …………………………………………………… 349
11.3.3 云原生應用 ……………………………………………………… 351
11.3.4 無服務 …………………………………………………………… 352
11.3.5 服務網格 ………………………………………………………… 353
11.4 云原生安全防護體系 ……………………………………………………… 353
11.4.1 開發安全 ………………………………………………………… 353
11.4.2 鏡像/容器安全 ………………………………………………… 354
11.4.3 工作負載保護 …………………………………………………… 355
11.4.4 自動化響應 ……………………………………………………… 356
11.4.5 應用與數據安全 ………………………………………………… 356
11.4.6 身份安全 ………………………………………………………… 357
11.5 本章小結 …………………………………………………………………… 357
習題 ………………………………………………………………………………… 357 _x00B_參考文獻 ………………………………………………………………………………… 358
??
展開全部
信息安全技術 作者簡介
羅俊海,電子科技大學副教授、碩士生導師。長期從事智能數據處理、目標檢測和網絡安全的教學和科研工作。主持過國家自然科學基金項目、四川省科技廳基金項目、總裝預研基金項目和中央高校基本科研業務項目等15項。參與制訂標準6項,發表文章60余篇,其中SCI檢索50余篇。申請和授權發明專利共30余項,獲得四川省科技進步獎二等2項,三等1項。出版《多源數據融合和傳感器管理》《物聯網系統開發及應用實戰》《使用HTML和CSS開發WEB網站》《實用MATLAB深度學習基于項目的方法》(譯著)《Python深度強化學習—使用PyTorch, TensorFlow 和OpenAI Gym》等8部教材和專著。